Seguridad en Redes y VPN Flashcards
(44 cards)
¿Que es un cortafuegos (firewall)?
Trabaja en un nivel del protocolo OSI, para filtrar el tráfico que pasa por ese nivel.
- Filtrado de paquetes. Nivel de red, IP’s y puertos
- Circuit level Gateway. Nivel de Sesion. TCP
- Application level Gateway o Proxy. Nivel de aplicación. HTTP
- Statefull inspection
- Next generation
¿Qué es ‘Packet filter’?
Firewall a Nivel de red. IP’s y puertos
Tiene tres patitas: Entrada/salida al exterior y hacia el interior.
Contiene una serie de reglas de entrada y salida relativas a IP’s y puertos.
El filtrado de paquetes es el proceso por el cual un cortafuegos permite el paso o el bloqueo de paquetes de datos en una interfaz de red en función de las direcciones de origen y destino, los puertos o los protocolos. El filtro de paquetes examina el encabezado de cada paquete IP en función de un conjunto de reglas y decide si lo impide (descarta) o lo permite (acepta).
iptables en linux
¿Qué es ‘Circuit-level Gateway’?
Firewall a Nivel de Sesion. TCP
Un Circuit-level Gateway es un tipo de cortafuegos que valida las sesiones TCP o UDP en la capa 5 del modelo OSI antes de permitir el paso del tráfico.
¿Qué es ‘Application Level Gateway’ o Proxy?
Firewall a Nivel de Applicacion. HTTP
Application Level Gateway, también conocida como puerta de enlace a nivel de aplicación (ALG), funciona como un proxy de firewall fundamental para la seguridad de la red. Su capacidad de filtrado garantiza que solo se transmitan determinados datos de aplicaciones de red, lo que tiene un impacto en la seguridad de protocolos como FTP, Telnet, RTSP y BitTorrent.
Entrada: Proxy Inverso –> Reparte el tráfico ‘de puertas para dentro’ en función de la url que nos entra.
Ciente1 http://ruinosa.com/nominas/….
Cliente2 http://ruinosa.com/intranet/….
por ejemplo con Nginx repartimos el tráfico
/nominas –> IP privada1 … java, jbos, weblogic
/intranet –> IP privada2… .net, IIS + asp.net
Salida: Proxy web –> Los usuarios de una empresa salen a internet por aquí
Aplicaciones comerciales:
Squid
Nginx
Varnish
HAProxy
Apache Mod_proxy
¿Qué es ‘Stateful Inspection’?
Firewall a Nivel de Applicacion.
Es capaz de hacer una lectura más avanzada de las peticiones que nos llegan. Pe.: si ya te has conectado una primera vez es capaz de identificarlo y tomar la acción pertinente.
iptables con el módulo Conntrack
¿Qué son los ‘Next Generation’ firewalls?
Un firewall de nueva generación (NGFW) es un dispositivo de seguridad que procesa el tráfico de red y aplica reglas para bloquear tráfico potencialmente peligroso. Los NGFW evolucionan y amplían las capacidades de los firewalls tradicionales Realizan las mismas funciones que los firewalls, pero de forma más potente y con funciones adicionales.
Firewalls más especializados
IPS –>
WAF –> Web Application Firewall
UTM –> Unified Threat Management. Centraliza la solucion/es para distintos tipos de amenazas
¿Qué es OWASP?
Fundación OWASP: publica top 10 de los ataques más importantes del momento
¿Qué es un IDS?
Intrusion Detection System. Monitorizan redes o sistemas para detectar e informar actividades o accesos no autorizados.
Son PASIVOS –> detectan + generan alertas . Al contrario que IPS
¿Qué es un IPS?
Intrusion Prevention System: Monitorizan redes o sistemas para detectar en intentan impedir actividades o accesos no autorizados.
Son ACTIVOS –> detectan + bloquean la intrusión. Al contrario que IDS
Tipos de IDS
- NIDS: Network IDS. Detectores de intrusiones en red
- HIDS: Host IDS. Detectores de intrusiones en host
Tipos de IPS
- NIPS: Network IPS. Monitorea redes
- WIPS: Wireless IPS. Monitorera wireless netwok
- NBA: Network behavio analysis. Monitorea comportamiento.
- HIPS: Host IPS. Monitorea host
¿Qué es SIEM?
Security Information and Event Management. Gestión de eventos y seguridad.
Recopila información de multiples origenes y aplica técnicas de inteligencia (humana) para su explotación
Se necesita filtrar la información de todas esas fuentes y establecer una CORRELACIÓN que nos de un sentido a esa iformación. A partir de ahí, por ejemplo, podemos crear alertas de seguridad.
Comerciales:
QRadar
ELK
OSSIM
Gloria(CCN) –> Gestor de logs. Basado en un SIEM pero no lo es….
Monica(CCN)
NOTA: NGSIEM -> Next Generation SIEM. Ojo con los cabroncetes!!!
¿Qué es un Honeyport?
Sistema separado de la red real configurado con vulnerabilidades ‘evidentes’ con el objetivo de atraer y estudiar a los diferentes atacantes.
¿Qué es DMZ?
Demilitarize Zone. Sreened Subnet. Red interior ‘desconectada’. Es una rede intermedia donde se pueden tener servicios alojados pero que separa la red interna de internet.
NOTA: Servicios tipicos alojados en la DMZ
- MTA (correo electrónico)
- Servidor DNS
- Servidor Web
- Servidor de VPN
- Proxy Inverso
¿Ques es un MAC?
Message Authentication Code
Tipos de MAC:
- PMAC
- UMAC-VMAC
- Poly1305 (ChaCha20)
- HMAC (Basada en hash)
¿Ques es un HMAC?
Es un tipo de MAC, que está basado en hash. Funciona de la siguiente manera
E —-> ducumento + codigo MAC —> R
- Hash(Documento/mensaje) –> residuo
- Cifrar(Residuo con clave K) –> firma
NOTA: Tanto emisor como receptor tienen que tener la misma clave. La habrán intercambiado de manera segura
¿Qué es una VPN?
Virtual Private Net (Red Privada Virtual)
- Técnica para extender una LAN a través de una red pública
- Reducción de costes (no hay que contratar líneas dedicadas)
- Nos debe ofrecer mecanismo de autenticación, integridad y confidencialidad
Escenarios en VPN
- De acceso remoto (integración del equipo de un
empleado en el organismo) - De sitio a sitio (integración de sedes de un
organismo) - De equipo a equipo
Lista de protocolos VPN según los niveles de red
- Nivel de aplicación:
- SSH
- Nivel de transporte
- SSL/TLS (Ej. OpenVPN)
- Nivel de red
- IPSec (AH, ESP e IKE). Con seguridad
- Nivel de enlace
- PPTP - Point to Point Tunneling Protocol (utiliza GRE para crear el túnel). Sin seguridad
- MPPE - Microsoft Point to Point Encryption. Mejora sobre PPTP con encriptación
- L2TP (se puede combinar con IPSec para el cifrado). Sin seguridad
- L2F (no cifrado). Sin seguridad
- MACsec. Con seguridad
NOTA: Los protocolos a nivel de enlace que no proporcionan seguridad suelen ir con IPSec en la capa superior para garantizar la seuguridad. Lo típico L2TP haciendo uso de IPSec
Sistemas de autenticacion en una VPN
- Sistemas de autenticación típicos de PPP:
- PAP (usuario + password sin más). Malo muy malo
- CHAP (reto entre cliente y servidor)
- EAP (Extensible -> TLS, PEAP, …). Más moderno.
- Implementaciones de sistemas AAA:
(Authentication, Authorization, Accounting)- RADIUS
- TACACS
- DIAMETER
Familia IPSec
- AH. Authentication Header
- ESP. Encapsulating Security Payload
- IKE. Internet Key Exchange (SA, )
NOTA: En IPSEc tanto en AH como ESP usamos IKE.
Funcionamiento de IKE
IKE (intercambio de opciones criptográficas entre pares) . Establece los Security Association (SA) en cada dirección de la comunicación.
Emplea un intercambio secreto de claves de tipo Diffie-Hellman para establecer el secreto compartido de la sesión y para la autenticación funciona tanto con certificados x509 como una pre-shared key.
SA –> Solo en una dirección. Cada extremo tiene que tener su propia SA.
Funcionamiento de AH
En IPSEc tanto en AH como ESP usamos IKE.
- Security Parameter Index: Identifica el indice de la tabla donde se encuentra la SA (Security Asociation)
- Secuence Number
- ICV - Integrity Check Value -> HMAC
No aseguramos confidencialidad, solo integridad
Funcionamiento de ESP
En IPSEc tanto en AH como ESP usamos IKE.
- Security Parameter Index: Identifica el indice de la tabla donde se encuentra la SA (Security Asociation)
- Secuence Number
- PayLoad DATA -> 3DES/AES
- Authentication DATA –> HMAC
Aseguramos confidencialidad, autenticidad e integridad
SIEMPRE CIFRADO